Bezpieczeństwo systemów informatycznych
Transkrypt
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo – pojęcia wstępne Bezpieczeństwo systemów informatycznych - wstęp Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Pojęcia wstępne BSI - wstęp Zbigniew Suski 1 Literatura podstawowa Literatura dodatkowa V. Ahuja. Network & Internet Security. Academic Press, Inc, 1996. (tłum. MIKOM 1997 – Bezpieczeństwo w sieciach). D. R. Ahmad i inni, Hack Proofing Your Network, Syngress Publishing Inc. 2002 (tłum. Helion 2002 – pod tym samym tytułem). D. Atkins i inni. Internet Security. Professional Reference. New Riders Publishing, 1997 (tłum. LT&P 1997 – Bezpieczeństwo Internetu). S. Garfinkel, G. Spafford. Practical Unix and Internet Security, O’Reilly&Associates Inc. 1996. (tłum. RM 1997 – Bezpieczeństwo w Unixie i Internecie). E. Amoroso. Intrusion Detection. AT&T Inc. 1999 (tłum. RM 1999 - Wykrywanie intruzów). M. Kaeo, Designing Network Security, CISCO Press 1999 (tłum. MIKOM 2000 – Tworzenie bezpiecznych sieci). J. Scambray, S. McClure, G. Kurtz. Hacking Exposed McGraw-Hill 2001 (tłum. Translator 2001 - Hakerzy cała prawda). T. Kifner. Polityka bezpieczeństwa i ochrony informacji. Helion 1999. L. Klander. Hacker Proof. Jamsa Press, 1997. (tłum. MIKOM 1998). M. Strebe, Ch. Perkins. Firewalls. SYBEX Inc. 2000 (tłum. MIKOM 2000 - Firewalls - ściany ogniowe). BSI - wstęp Zbigniew Suski K. Liderman, Bezpieczeństwo teleinformatyczne, IAiR WAT 2001. W. Stallings, Network and Internetwork Security Principles and Practice, Prentice Hall 1994 (tłum. WNT 1997 – Ochrona danych w sieci i intersieci w teorii i praktyce). 2 Zaliczenie ćwiczeń Zbigniew Suski BSI - wstęp 3 Egzamin Każdy student otrzymuje wstępnie 12 punktów kredytowych. Za każdą nieobecność na ćwiczeniach lub nie zaliczone ćwiczenie traci z tej puli 1 punkt. Na zakończenie ćwiczeń przeprowadzony zostanie sprawdzian z materiału będącego przedmiotem ćwiczeń. Można na nim uzyskać 10 punktów. Egzamin jest realizowany w formie testu zawierającego 25 pytań. Oceny: dst : < 13, 14 > dst+ : < 15, 16 > db : < 17, 19 > db+ : < 20, 22 > bdb : < 23, 25 > Ocena zaliczeniowa z ćwiczeń wynika bezpośrednio z ilości zdobytych punktów (sumy zachowanych punktów kredytowych i uzyskanych ze sprawdzianu): dst : ( 12, 14 > dst+: ( 14, 16 > db : ( 16, 18 > db+ : ( 18, 20 > bdb : ( 20, 22 > Zbigniew Suski Opracował: Zbigniew Suski Za dobre i bardzo dobre wyniki uzyskane w trakcie ćwiczeń studenci uzyskują premię punktową na egzaminie wg reguły: ocena bdb na zaliczeniu ćwiczeń: +5 pkt, ocena db+ na zaliczeniu ćwiczeń: +3 pkt, ocena db na zaliczeniu ćwiczeń: +2 pkt. BSI - wstęp 4 Zbigniew Suski BSI - wstęp 5 1 Bezpieczeństwo – pojęcia wstępne Badania FBI i CSI (Computer Security Institute) Bezpieczeństwo 41% badanych potwierdziło włamanie do ich sieci lub użycie zasobów sieci przez niepowołane osoby; Komputer jest bezpieczny, jeżeli jego użytkownik może na nim polegać, a zainstalowane oprogramowanie działa zgodnie ze stawianymi mu oczekiwaniami. 37% stanowiły instytucje medyczne, a 21% instytucje finansowe. S. Garfinkel Bezpieczeństwo w Unixie i Internecie 50% ataków to szpiegostwo gospodarcze (wykradanie informacji biznesowych od konkurencji); Zaufanie: ufamy, że system będzie przechowywał i chronił nasze dane 50% badanych nie miało opracowanej Polityki Bezpieczeństwa ochrony informacji ( z pozostałych 50% posiadających zasady ochrony informacji, aż połowa nie stosowała się do nich); Kradzież informacji następuje w sposób ciągły i niewidoczny! 20% badanych nie wiedziało czy zostały zaatakowane czy też nie! Zbigniew Suski BSI - wstęp 6 Badania Ernst&Young Zbigniew Suski BSI - wstęp 7 Wojna informatyczna 54% badanych firm poniosło straty w wyniku włamań; Określa techniki ataku na systemy komputerowe stosowane przez hakerów, szpiegów, terrorystów, wywiad wojskowy. 78% firm odnotowało straty z powodu wirusów komputerowych; 42% firm odnotowało niszczące ataki z zewnątrz (destabilizacja systemu jest gorsza w skutkach niż samo włamanie do niego); 25% firm straciło w wyniku włamań ponad 250 tys. dolarów, a 15% ponad 1 mln dolarów. Zbigniew Suski BSI - wstęp 8 Haker (hacker) 9 Poufność (confidentiality) – ochrona danych przed odczytem i kopiowaniem przez osobę nieupoważnioną. Jest to ochrona nie tylko całości danych, ale również ich fragmentów. Spójność danych (integrity) – ochrona informacji (również programów) przed usunięciem lub jakimikolwiek nieuprawnionymi zmianami. Np. zapisy systemu rozliczania, kopie zapasowe, atrybuty plików. Osoba, która entuzjastycznie zajmuje się oprogramowaniem i nie lubi teorii dotyczącej tej dziedziny. Dostępność (availability) – ochrona świadczonych usług przed zniekształceniem i uszkodzeniem. Guy L.Steele i inni – The Hacker’s Dictionary Opracował: Zbigniew Suski BSI - wstęp Kategorie bezpieczeństwa Osoba, której sprawia przyjemność poznawanie szczegółowej wiedzy na temat systemów komputerowych i rozszerzanie tej umiejętności, w przeciwieństwie do większości użytkowników komputerów, którzy wolą nauczyć się niezbędnego minimum. Zbigniew Suski Zbigniew Suski BSI - wstęp 10 Zbigniew Suski BSI - wstęp 11 2 Bezpieczeństwo – pojęcia wstępne Pomarańczowa Księga (Orange Book) Inne „kolorowe” publikacje Trusted Computer System Evaluation Criteria (TCSEC) Czerwona Księga Trusted Networking Interpretation D - Ochrona minimalna (Minimal Protection) zawiera kryteria oceny bezpieczeństwa sieci komputerowych C1 - Ochrona uznaniowa (Discretionary Protection) C2 - Ochrona z kontrolą dostępu (Controlled Access Protection) Zielona Księga Password Management Guideline B1 - Ochrona z etykietowaniem (Labeled Security Protection) zawiera wytyczne dotyczące stosowania i wykorzystania haseł B2 - Ochrona strukturalna (Structured Protection) B3 - Ochrona przez podział (Security Domains) A1 - Konstrukcja zweryfikowana (Verified Design) BSI - wstęp Zbigniew Suski 12 Historia Historia 1990 powołanie zespołu w ramach ISO 1991 Information Technology Security Evaluation Criteria v. 1.2 (ITSEC) (Francja, Niemcy, Holandia, Wielka Brytania) 1997 wersja beta CC v. 2.0 - podstawa do opracowania normy ISO/IEC 15408 o nazwie Evaluation Criteria for Information Technology Security. 1993 Federal Criteria for Information Technology Security v. 1.0 (FC) (USA) Historia cd 1996 aprobata ISO dla wersji 1.0 CC (Committee Draft) 1993 Canadian Trusted Computer Product Evaluation Criteria v. 3.0 (CTCPEC) łączący cechy ITSEC i TCSEC (Kanada) BSI - wstęp 13 1993 organizacje, które opracowały CTCPEC, FC, TCSEC, ITSEC podjęły wspólną pracę w ramach projektu o nazwie Common Criteria (CC) mającego na celu połączeniu ww. standardów. 1983 Trusted Computer System Evaluation Criteria TCSEC - "Orange Book” Zbigniew Suski BSI - wstęp Zbigniew Suski 1998 podpisanie umowy o wzajemnym uznawaniu certyfikatów bezpieczeństwa wydawanych na podstawie CC. 14 Zbigniew Suski BSI - wstęp 15 Common Criteria cd 2000 Norma ISO/IEC 17799 :2000 Code of Practice for Information Security Management (Praktyczne zasady zarządzania bezpieczeństwem informacji) CC mają na celu wprowadzenie ujednoliconego sposobu oceny systemów informatycznych pod względem bezpieczeństwa. Określają co należy zrobić, aby osiągnąć zadany cel ale nie określają jak to zrobić. 2001 Raport techniczny ISO/IEC 13335TR PN-I 13335-1- Wytyczne do zarządzania bezpieczeństwem systemów informatycznych: terminologia, związki między pojęciami, podstawowe modele CC są katalogiem schematów konstrukcji wymagań związanych z ochroną informacji. CC odnoszą się do produktów programowych i sprzętowych. CC nie zalecają ani nie wspierają żadnej znanej metodyki projektowania i wytwarzania systemów. Zbigniew Suski Opracował: Zbigniew Suski BSI - wstęp 16 Zbigniew Suski BSI - wstęp 17 3 Bezpieczeństwo – pojęcia wstępne Norma ISO/IEC 17799 Common Criteria 2000 Code of Practice for Information Security Management Wynikiem oceny jest dokument stwierdzający: zgodność produktu z określonym profilem ochrony lub, Standard od grudnia 2000 spełnienie określonych wymagań bezpieczeństwa lub, Powinna być modyfikowana do lokalnych warunków Dotyczy zarządzania a nie techniki Zawiera wymagania minimalne, uzgodnione w długiej drodze tworzenia normy, w wielu organizacjach mogą się okazać niewystarczające przypisanie do konkretnego poziomu bezpieczeństwa (Evaluation Assurance Level). Będzie standardem w Polsce w 2003 roku Zbigniew Suski BSI - wstęp 18 Norma ISO/IEC 17799 Zbigniew Suski BSI - wstęp Norma ISO/IEC 17799 Polityka Rozdział 3 zaangażowanie kierownictwa, wskazanie kierunków działania Rozdział 7 Działania organizacyjne Rozdział 4 przemyślana, sprzyjająca celom struktura organizacyjna, współdziałanie i doskonalenie Zarządzanie działaniem urządzeń Rozdział 8 sprawność działania urządzeń i usług Zabezpieczenie fizyczne organizacji i otoczenia ochrona fizyczna organizacji i jej otoczenia Klasyfikacja i kontrola zasobów Rozdział 5 świadomość, co należy chronić i gdzie to jest Kontrola dostępu do informacji Rozdział 9 uniemożliwienie dostępu do informacji przez osoby nieuprawnione, monitorowanie Personel Rozdział 6 świadomość, umiejętności, szkolenie Rozdział 10 Zbigniew Suski BSI - wstęp Opracowywanie i utrzymywanie systemów informatycznych działanie w sytuacji zmian w oprogramowaniu 20 Norma ISO/IEC 17799 BSI - wstęp 21 PN-I 13335-1- Wytyczne do zarządzania bezpieczeństwem systemów informatycznych: terminologia, związki między pojęciami, podstawowe modele Przestrzeganie Rozdział 12 przestrzeganie przepisów prawa i ustalonych procedur Opracował: Zbigniew Suski Zbigniew Suski Raport techniczny ISO/IEC 13335TR Zarządzanie ciągłością biznesu Rozdział 11 działanie w sytuacjach awaryjnych Zbigniew Suski 19 BSI - wstęp 22 Zbigniew Suski BSI - wstęp 23 4 Bezpieczeństwo – pojęcia wstępne Regulacje prawne w Polsce Kodeks Karny Ustawa z dn. 22.01.1999 O ochronie informacji niejawnych. Dz. U. z dn. 8.02.1999. Art. 115. Ustawa z dn. 29.08.1997 O ochronie danych osobowych. Dz. U. z dn. 29.10.1997. Rozporządzenie Prezesa Rady Ministrów z dn. 25.02.1999 W sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Dz. U. z dn. 5.03.1999. Rozporządzenie MSWiA z dn. 3.06.1998 W sprawie określenia podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Dz. U. z dn. 30.06.1998. Zbigniew Suski BSI - wstęp 24 Kodeks Karny Dokumentem jest każdy przedmiot lub zapis na komputerowym nośniku informacji, . Art. 165. Kto sprowadza niebezpieczeństwo dla życia lub zdrowia wielu osób albo dla mienia zakłócając, uniemożliwiając lub w inny sposób wpływając na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. Zbigniew Suski BSI - wstęp Kodeks Karny Art. 267. Art. 268. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne jej szczególne zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo karze pozbawienia wolności do lat 2. Kto nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo karze pozbawienia wolności do lat 2. Jeżeli czyn ten dotyczy zapisu na komputerowym nośniku informacji sprawca podlega karze pozbawienia wolności do lat 3. Zbigniew Suski BSI - wstęp 26 Kodeks Karny Zbigniew Suski BSI - wstęp Art. 278. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub organizacji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. Kto, bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Art. 287. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Tej samej karze podlega, kto dopuszcza się takiego czynu, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji. Opracował: Zbigniew Suski 27 Kodeks Karny Art. 269. Zbigniew Suski 25 BSI - wstęp 28 Zbigniew Suski BSI - wstęp 29 5 Bezpieczeństwo – pojęcia wstępne Kodeks Karny Ogólne zasady bezpieczeństwa Skuteczność zabezpieczeń zależy od ludzi. Żaden system bezpieczeństwa nie obroni systemu informatycznego, jeżeli człowiek zawiedzie zaufanie. Art. 292. Kto, rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolności albo karze pozbawienia wolności do lat 2 (na mocy Art. 293. §1. przepis ten stosuje się również do programów komputerowych). Nie ma bezwzględnej miary bezpieczeństwa. Poziom bezpieczeństwa można mierzyć tylko w odniesieniu do precyzyjnie określonych w tym zakresie wymagań stawianych systemowi. Nie istnieje żaden algorytm, który dla dowolnego systemu ochrony mógłby określić, czy dana konfiguracja jest bezpieczna. System bezpieczeństwa musi być systemem spójnym, tzn. muszą być stosowane łącznie różne metody ochrony, inaczej system bezpieczeństwa będzie posiadał luki. Zbigniew Suski BSI - wstęp 30 Programowo-sprzętowe metody ochrony Zbigniew Suski BSI - wstęp 31 Metody ochrony fizycznej stosowanie określonych procedur wytwarzania oprogramowania i sprzętu, Kontrola dostępu do obiektów i pomieszczeń Zabezpieczenie przeciw włamaniom stosowanie odpowiedniego oprogramowania systemowego i dodatkowego, Systemy przeciwpożarowe stosowanie odpowiednich konfiguracji sprzętowych (UPS, nadmiarowość konfiguracji), Ma na celu: stosowanie mechanizmów składowania, uniemożliwienie dostępu osobom niepowołanym, szyfrowanie informacji. wykrycie i zapobieżenie rozprzestrzenianiu się ognia i wody, zapobieganie skutkom przerw w dostawach energii elektrycznej. Zbigniew Suski BSI - wstęp 32 Urządzenia fizycznej kontroli dostępu 33 Regulaminy dla osób korzystających z systemów informatycznych bariery podczerwieni, Polityka bezpieczeństwa systemy radarowe, Polityka zakupu sprzętu i oprogramowania wykrywacze zakłóceń w światłowodach sensory wibracyjne ¾ ISO 9001 - Model zapewnienia jakości w projektowaniu, pracach rozwojowych, produkcji, instalowaniu i serwisie. podsystemy włamania i napadu sygnalizatory pożaru i zalania ¾ ISO 9002 - Model zapewnienia jakości w produkcji, instalowaniu i serwisie. systemy telewizji przemysłowej podsystemy kontroli dostępu Opracował: Zbigniew Suski BSI - wstęp Organizacyjne metody ochrony bariery mikrofalowe, Zbigniew Suski Zbigniew Suski ¾ ISO 9003 - Model zapewnienia jakości w kontrolach i badaniach końcowych BSI - wstęp 34 Zbigniew Suski BSI - wstęp 35 6 Bezpieczeństwo – pojęcia wstępne Wykładnia ISO dla wytwarzania oprogramowania Kadrowe metody ochrony ISO 9000-3 Guideline for the application of ISO 9001 to the development, supplay and maintenance of software Przestrzeganie odpowiednich procedur zwalniania i zatrudniania pracowników, Motywowanie pracowników, PN-ISO 9000-3 Szkolenia. Wytyczne do stosowania normy ISO 9001 podczas opracowywania, dostarczania i obsługiwania oprogramowania Zbigniew Suski Sprawdzanie pracowników dopuszczonych do danych o szczególnym znaczeniu BSI - wstęp 36 Zbigniew Suski BSI - wstęp 37 Zasady ustalania zakresu obowiązków Zasada wiedzy koniecznej - prawa muszą wynikać z obowiązków (nic więcej). Zasada minimalnego środowiska pracy - prawo dostępu tylko do pomieszczeń związanych z obowiązkami. Zasada dwóch osób - funkcje, które mogą być wykorzystane do złamania zabezpieczeń, należy podzielić a ich wykonanie przydzielić różnym osobom. Zasada rotacji obowiązków - szczególnie odpowiedzialne funkcje powinny podlegać rotacji. Zbigniew Suski Opracował: Zbigniew Suski BSI - wstęp 38 7